Bonjour,
je souhaiterai utiliser les messages push des relais de l’IPX800 afin de mettre à jours des modules virtuels sur mon Homecenter 2, mais cela ne fonctionne pas.
J’ai l’impression que le format de l’adresse IP pour le serveur avec loggin et mot de pass (admin:admin@IP) ne soit pas pris en compte par l’ipx.
Quelqu’un aurait il une solution ?
Merci.
Enlevez le login et mot de passe, que craignez-vous ? Mêmes remarques qu’ici : Nabaztag v2 et IPX800
Merci pour la réponse mais le mot de passe n’est pas au niveau de l’IPX mais bien sur mon serveur Homecenter2, et le but de la manœuvre est d’envoyer un message push de l’ipx vers le homecenter.
J’avais bien compris. Je ne connais pas Homecenter mais n’y a t-il pas moyen d’enlever ce mot de passe ??.. Pourquoi l’avez-vous activé ?
Bonjour,
J’ai le même problème que yannm pour arrêter ou relancer la détection de mouvement sur une camera (Wansview NCH532MW)
(IPX800 Firmware version: 3.05.35 Site version: 3.05.35)
Je voudrais l’activer ou la désactiver facilement a l’aide d’un simple bouton poussoir ou le programmateur de l’ipx qui offre plus de possibilités.
Les commandes sont testées et fonctionnelles avec Firefox.
(http://*****:********@192.168..**/cgi-bin/hi3510/param.cgi?cmd=setmdattr&-enable=1&-name=1)
(http://*****:********@192.168..**/cgi-bin/hi3510/param.cgi?cmd=setmdattr&-enable=0&-name=1)
Ma maison peut se fermer a clef.
Je souhaite pour la même raison garder la clef d’accès(le code) sur mon IPX ou ma caméra.
Je ne vais quand même pas laisser par exemple la porte ouverte sur l’IPX qui commande la porte de mon garage!
Ps C’est mon 1er post et je ne voudrais froisser personne.
Je comprends vos problèmes de sécurité, mais franchement comment voulez-vous qu’un cambrioleur, aussi ingénieux soit-il, arrive à associer votre connexion internet à l’adresse de votre maison ? Ensuite il faudra qu’il trouve le port TCP donnant accès à votre IPX, tout en ayant franchi le filtrage MAC de votre box ou routeur ou le cryptage WEP/WPA de votre réseau wifi, à moins que vous n’ayez désactivé toutes ces sécurités, auquel cas vous êtes idiots et auquel cas je ne comprendrai plus pourquoi vous souhaitez alors activer la protection par login sur l’IPX800…
Quant aux scripts-kiddies qui ne comprennent rien à ce qu’ils font, si ce n’est utiliser des softs créés par des hackers bien + compétents, franchement je doute qu’ils s’amusent à distance avec vos portails ou portes d’entrée, car ils ne peuvent pas prouver leur exploit, et ça, ça ne les intéresse donc pas.
Bref, pour ma part, mon IPX800 peut ouvrir mon portail et ma porte de garage (donc ma maison). Le login n’est pas activé, je n’ai jamais eu aucun problème.
Pour en revenir au problème, non effectivement l’IPX ne prend pas en charge la syntaxe http://*****:*****@192.168…
La seule solution consiste à avoir un NAS ou un Raspberry (pour consommer le moins possible) ou tout autre machine tournant 24h/24 pour héberger des scripts PHP pouvant faire les requêtes demandées et gérer ainsi les logins et mots de passe. Il suffit alors d’appeler un script, du genre http://192.168.0.2/web/script.php
Bonjour,
Merci pour cette réponse qui a enfin le mérite d’être claire; j’en prends donc note.
Nb: Mon wifi a bien sur ses protections d’activées.
Quant à toutes ces barrières dont vous me parler Google les a franchit pour moi.
Je suis tombé par hasard sur un IPX non protégé en faisant une recherche (avec les mots « schéma ipx800 » il me semble).
Cette personne avait du créer un nom de domaine ou quelque chose comme ca car son adresse n’était pas une adresse IP visible dans la barre d’adresse du navigateur.
En faisant une recherche avec comme mot-clef ce nom de domaine (ou toutes les infos de son ipx) il aurait été facile de le situer géographiquement je pense.
En tout cas je suis très satisfait de l’IPX800 qui correspond tout-a-fait a mes attentes par rapport à son prix.
Bonjour,
Je suis un peu consterné par le type de réponse formulée ici. Ce n’est pas au fournisseur d’expliquer l’inexplicable, c’est à dire que cela ne sert à rien de protéger des accès ouverts à l’internet et de dire circuler il n’y a rien à voir pour justifier une vraie lacune si en effet la sécurisation des commandes n’est pas possible. C’est un strict minimum, le support du protocole https serait nécessaire aussi. Quiconque a déjà regardé les logs de n’importe quel pare feu comprendra ce que je veux dire ici. C’est un sport mondial que d’essayer de percer les systèmes. Et ce n’est pas parce que ce n’est pas arrivé, que cela n’arrivera pas.
Je comprends vos craintes BSG75, mais si vous êtes familier des logs d’un pare-feu, alors vous savez très bien qu’il n’a jamais été très bon d’envoyer login et mot de passe en ligne de commande, par cette fameuse bidouille du http://login:password@blablabla et ce même en https.
Même Microsoft, le champion des failles de sécurité, a désactivé volontairement cette possibilité dans son navigateur : http://support.microsoft.com/kb/834489/fr
Bref, l’IPX800 reste un produit grand public, avec un très bon rapport qualité/prix, si GCE décide d’y implémenter des fonctionnalités de sécurité avancée, comme la cryptographie (l’IPX800 pourrait par exemple gérer des clés publiques ou privées) ou le support de https, je pense que beaucoup d’utilisateurs vont fuir car ils n’y comprendront rien, ou tout simplement parce que le produit sera devenu trop cher. Donc même si je ne suis pas fournisseur (je précise que je ne travaille pas pour GCE, votre phrase y fait penser) je ne vois pas où est la lacune. D’autant qu’elle peut facilement être comblée en utilisant un complément à l’IPX, comme je l’ai dit (NAS ou autre).
@utopile : vous avez trouvé une IPX800 en dyndns sur Google, qui n’était pas protégée. Très bien, mais ça cela relève de l’idiotie, et aucune protection de l’IPX800 aussi puissante soit-elle ne pourra parer à la bêtise humaine…
En dernier recours, si le niveau de sécurité de l’IPX800 ne vous convient pas, alors ne lui confiez pas l’ouverture de votre maison, utilisez la pour votre chauffe-eau, vos radiateurs ou vos lumières, comme ça si un méchant anonymous perd son temps avec votre IPX, les conséquences seront minimes…
Pour poursuivre l’échange.
C’est la conception de CGE qui en l’état impose ce type de communication entre l’IPX et l’EcoDevice et partant qui impose de supprimer le minimum de sécurité possible. Pour ce qui me concerne je ne prévois pas de l’utiliser à d’autres fins. Soit c’est une bidouille, et le fait que cela soit un produit grand public ou pas ne change rien au fond de la question, cela n’a pas lieu d’être dans un quelconque produit de cette nature.
Donc le choix : pas de mot de passe (qui est le strict minimum en matière de sécurité) et on peut faire communiquer IPX et EcoDevice et on s’interdit de fait d’accéder à distance à l’inteface Web du site (qui est la raison d’être de ces produits), soit mot de passe et on ne peut pas les faire communiquer entre eux.
Https : un simple certificat auto généré serait déjà une très nette amélioration car cela permettrait d’encrypter les échanges.
Je ne pense pas que cela une bonne idée pour CGE de maintenir ce trou de sécurité. Pour mémoire rappelons l’émoi suscité par l’accès à de nombreuses WebCam installées dans les pièces de maisons privées aux USA tout simplement si ma mémoire est bonne parce ce les accès étaient libres…
Bonjour,
Ho la ho la…
Mon but n’était pas de déclencher un orage mais d’avoir une réponse que j’ai eue.
Le forum complète énormément la notice de l’IPX (De la discussion jaillit la lumière).
Mon métier est dans la mécanique pas dans l’informatique et en ce sens L’IPX simple a utiliser me convient très bien.
(Pas féru d’anglais mais on s’habitue très vite; les pages sont toujours identiques d’un jour à l’autre)
En ce qui concerne le push, je voulais simplement dévier son utilisation pour une commande dans mon réseau interne.
Effectivement mettre l’identifiant de la caméra et son mot de passe en ligne de commande n’est pas très sécurisé mais sur 20 mètres (chez moi) entre l’ipx et la caméra (derrière le code
d’accès de l’ipx et de la box)avec un cable réseau,ça ne me dérangait pas et je croyait être a deux doigts d’y arriver.
Encore merci a LionelF d’une réponse dont je m’accommode et pardon a yannm de m’être immiscé dans sa demande.
Ps j’avais prévenu le « Distrait » à l’époque qui depuis a protégé son IPX.(Juste a cliquer sur un lien et j’étais dessus!!)
No problem utopile, il n’y a pas d’orage, juste un débat, toujours enrichissant, surtout quand il est courtois et permet d’échanger sur un sujet important. Il permet surtout à GCE d’avoir différents points de vue, et de faire ainsi évoluer son IPX800 en fonction des demandes et avis émis.
Bonjour,
Les cambrioleurs n’ont pas besoin d’être ingénieux, ils ont besoin de savoir. Quelqu’un qui me connait sait où j’habite et connaît mon nom de domaine.
De la même manière qu’on cherche un meurtrier parmi les proches d’une victime, les vols sont souvent résultat d’opportunisme.
=> pas compliqué de faire le lien entre adresse physique et virtuelle dans ce cas
Ceci étant dit, je veux accéder à mon IPX de l’extérieur, donc j’ai fait une redirection de port et l’ai protégé par mot de passe.
=> pas besoin de se connecter en local pour y accéder, donc vos commentaires sur filtrage MAC et cryptage wifi ne sont pas adéquat
=> trouver le port TCP est évident à moins que vous n’ayez du matériel de haut niveau pour vous protéger; un scan de ports est l’outil de base du premier pirate en herbe venu
Même s’il y a très peu de chances que le mot de passe (envoyé en clair donc) soit sniffé, je me sentirais plus tranquille si les communications étaient cryptées.
Au delà de ça, j’espère que vous ne déconseillez pas à tout le monde de ne pas mettre de mot de passe sur leur matériel; j’appelle ce genre de comportement « tenter le diable ».
PS: Je cherche du code pour me connecter à mon IPX, avec la gestion du login/mdp; si vous avez un lien, je vous serais reconnaissant de le fournir (je n’aime pas réinventer la roue).
PS2: ok, trouvé : http://www.myipx800.com/index.php?post/2012/09/27/Les-commandes-http-de-l-IPX
A la lecture de ce thread, je n’étais pas sûr que la syntaxe http://user:password@dnsname:port/preset.htm allait fonctionner.
Bonjour Xeno,
Si vous n’avez pas confiance en vos proches, très bien, je peux comprendre. C’est un peu comme laisser ses clés de voiture apparentes quand on reçoit des amis ou de la famille chez soi, je ne les mets pas dans un coffre-fort c’est vrai, mais j’avoue que selon vos raisonnements, qq’un pourrait me les prendre en allant aux toilettes pour en faire une empreinte et me voler ma voiture 3 jours + tard…
Mes commentaires sur filtrage MAC et protection du wifi c’était pour le cambrioleur-hacker qui viendrait devant chez vous avec son ordi et se connecterait à votre LAN par le wifi de votre box (c’est vieux comme le monde). Bien évidemment que depuis internet la protection de votre réseau wifi n’a rien à voir…
Rassurez-vous, je ne conseille/déconseille rien, j’essaie simplement de trouver des solutions aux personnes qui sont bloquées avec ce fichu login. Et je fais part de mon expérience, c’est tout. Pour moi un hacker/pirate/scriptkiddie n’est pas un cambrioleur et vice-versa. A moins que vous n’ayez un château avec un coffre-fort rempli de bijoux et de liasses de billets, aucun cambrioleur n’aura idée d’utiliser un ordi pour voir si par hasard votre box n’aurait pas quelques ports ouverts, et si par hasard il n’y aurait pas une IPX800 qui traîne sur un de ces ports, et si par hasard elle ne serait pas relié au portail ou à une quelconque porte d’entrée de la maison. Bien évidemment, le cambrioleur saura à l’avance par quel biais on accède à votre box depuis la nébuleuse internet (mais vous l’avez dit, ça peut être un proche à qui vous auriez confié votre dyndns ou votre IP WAN, si tant est qu’elle soit fixe, moi je dis vous n’avez pas choisi les bons amis si vous en arrivez là).
Pour votre dernière phrase, vous n’étiez pas sûr car le thread parle de cette syntaxe « émise » par l’IPX ou ECO-DEVICES. Or c’est vrai que ECO-DEVICES ne gère pas cette syntaxe pour envoyer par exemple un ordre à l’IPX. En revanche, cette syntaxe peut être utilisée pour piloter une IPX à partir d’un navigateur (avec quelques restrictions chez Microsoft nous l’avons vu) ou tout autre matériel acceptant cette syntaxe (je pense aux box domotiques type ZiBase ou Vera).
Bonjour,
c’est quand même une grosse limitation de ne pas pouvoir inclure le ‹ ID:password › dans les notifications push. Je souhaite informer mon système domotique des changements d’entrées de la carte IPX, et mon système est protégé par mot de passe bien sûr (puisque je le contrôle aussi de l’extérieur). Cela rends la carte inutilisable pour moi.
Est-ce qu’il ne suffirait pas de laisser la possibilité de rentrer plus de 28 caractères dans le champ serveur des réglages push, ou bien est-ce plus compliqué que ça ?
Merci,
Patrick
Bonjour,
Si votre système ne donne pas la possibilité d’inclure le pass dans l’url ce n’est pas possible.
Dans le cas contraire c’est possible avec l’ipx800.
Ce qui n’est pas possible c’est de passer les passwords avant l’adresse ip du serveur.
Cdt
Merci pour la clarification. Non, mon système utilise une authentification par digest, donc pas moyen de lui parler à partir de l’IPX. La carte est très bien et corresponds bien à mes besoins, aussi je vais essayer de passer par un intermédiaire qui fera la ‹ traduction › entre elle et l’autre système…
Cordialement,
Patrick
Bonjour
Je suis d’accord pour dire que c’est une grosse limitation !! Je pensais notifier de la même facon ma box domotique des changements côté IPX mais je suis coincé avec ce mot de passe !! et mon NAS est aussi protégé par mot de passe donc je n’ai pas de tiers pour remonter l’info
C’est vraiment dommage parce que c’est super rapide comme facon de remonter l’info… j’ai même failli me commander une autre IPX pour remplacer 2 cartes teracom mais du coup, ca n’a plus d’intérêt à cause de cette limitation…
En espérant le trouver dans un futur firmware
A+
David
Bonjour,
Il est très simple de s’affranchir de ces soucis de sécurité.
L’appareil qui vous sert de connexion externe doit être sécurisé que ce soit une box domotique ou
une ipx800. Il faut donc impérativement activer le mot de passe et s’en servir de passerelle vers le réseau local.
Ensuite une fois connecté de l’extérieur sur votre réseau local, vous pouvez visualiser vos caméras, contrôler la température, piloter des éléments comme une deuxième ipx800 ou un écodevice qui peuvent également communiquer entre eux par push sans risque d’etre piloté de l’extérieur mis à part par l’ipx800 sécurisé.
Le SSL type HTTPS ne change pas grand chose à moins d’inclure un certificat unique d’authentification à télécharger lors de la connexion pour sécuriser des 2 cotés. L’implantation de celui ci dans une ipx800 dépasserait largement le cout d’achat d’une deuxième ipx800 ou même d’une petite box domotique.
Passer les identifiants dans une url reste la pire méthode en terme de sécurité mais on pourrait facilement l’inclure pour que chacun puisse avoir le choix de l’utiliser ou non…
Cdt,
Patrick
Bonjour,
C’est en effet très simple de s’affranchir de ces soucis de sécurité,A CONDITION que l’appareil que l’on veut commander ne soit pas accessible directement de l’extérieur lui aussi.
Ou alors, je n’ai pas compris cette chose simple ! (Pardon d’insister).
Pour mon cas, accéder directement à la caméra m’offre d’autres possibilités.
J’ai quand même résolu mon problème principal après avoir installé un détecteur extérieur qui commande la caméra en filaire avec son entrée alarme.
Nettement plus fiable que la détection de mouvement incorporée à la caméra (Terminé les faux positifs !).
Ce circuit filaire (cablé en NF) peut facilement être shunté par un simple interrupteur ou par l’IPX pour stopper ou pas l’envoi de mail sur détection.
@Patrick
« Passer les identifiants dans une url reste la pire méthode en terme de sécurité mais on pourrait facilement l’inclure pour que chacun puisse avoir le choix de l’utiliser ou non… »
« chiche »! ç’a pourrait en intéresser plus d’un (ceux qui ont les identifiants avant l’adresse). Pour mon cas ;sur 20 mètres; ça ne risquait pas de faire le tour de la planète!